«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (4e partie)

"Arc-en-ciel" (New York, NY, 2011) - Photo: Marie-Andrée Weiss

Le rapport de l’Assemblée Nationale s’interroge également sur les garanties pour la confidentialité des données personnelles dans le ‘nuage’ et détaille les procédures légales d’exportation de ces données. (4e partie de notre série)

Rate this:

«Les droits de l’individu dans la révolution numérique» : l’Assemblée nationale française publie son rapport (3e partie)

"Summer Moon" (New York, NY, 2011) - Photo: Marie-Andrée Weiss

Le rapport de l’Assemblée Nationale s’intéresse également à l’informatique dans les nuages, le ‘cloud computing’, qui présente de nombreux avantages économiques pour les entreprises, et même pour les gouvernements, mais dont l’utilisation n’est pas sans risques pour la sécurité des données personnelles. (3e partie de notre série)

Rate this:

La CNIL publie son premier guide sur la sécurité des données

"La sécurité" - Photo by Boris Drenec (2008). Shot on March 3, 2008. Available at http://www.flickr.com/photos/_boris/2360263645/in/pool-632629@N22/ (Creative Common "Attribution-NonCommercial-ShareAlike 2.0 Generic" license.)

La CNIL vient de publier son premier guide pratique sur la sécurité des données. Cette publication s’inscrit dans un mouvement plus général en Europe qui tend à renforcer le niveau de sécurité des données personnelles en prévoyant l’obligation de notifier les violations de sécurité. Dans ce cadre, la CNIL invite à un audit des systèmes d’information, à une évaluation des risques, et explique en 17 fiches pratiques les éléments essentiels et solutions techniques pour garantir la sécurité des données. Les entreprises procédant à des traitements de données à caractère personnel pourront utiliser ce guide afin de se conformer à l’obligation de sécurité prévue par la Directive “Données personnelles” et par la loi Informatique et Libertés. Ce guide sera d’une grande utilité pour les responsables de traitements, directeurs de systèmes d’information et CIL qui souhaitent améliorer la sécurité des traitements de données dans leurs entreprises.

Rate this:

  • Blog authors

  • Copyright notice

    © Copyright 2010-2014 "Information Security Breaches & The Law".
    All rights reserved, unless noted otherwise under each author's post, page or other material.
    If you would like to discuss licensing terms, contact us at: info [at] security-breaches [dot] com.

  • Enter your e-mail address here to follow this blog and receive notifications of new posts by e-mail.

  • The “Global Information Security Breach Professionals” Group on Linkedin

  • Wordpress Blog Stats

    • 32,033 hits
Follow

Get every new post delivered to your Inbox.

Join 438 other followers